SlideShare una empresa de Scribd logo
1 de 21
Alejandro José MatheuAlejandro José Matheu Sisniega-OteroSisniega-Otero
09103350910335
PC Zombie, Phishing,PC Zombie, Phishing,
Ransomware, Scam, Spam, Spim.Ransomware, Scam, Spam, Spim.
Comercio ElectrónicoComercio Electrónico
Pc ZombiePc Zombie
 Denominación que se asigna a computadoresDenominación que se asigna a computadores
personales que tras haber sido infectados por algún tipopersonales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera personade malware, pueden ser usadas por una tercera persona
para ejecutar actividades hostiles. Este uso se producepara ejecutar actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del usuario delsin la autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o muertosequipo. El nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias surgidas devivientes esclavizados, figuras legendarias surgidas de
los cultos vudú.los cultos vudú.
CaracteristicasCaracteristicas
 Comienza a enviar una gran cantidad de mensajes spam oComienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central deataques a páginas Web y se convierte en punto central de
investigaciones de posibles actividades ilegales. El usuarioinvestigaciones de posibles actividades ilegales. El usuario
puede encontrar que su ISP (proveedor de servicios depuede encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede estarInternet) ha cancelado su conexión a la red o puede estar
siendo investigado por la policía especializada en delitossiendo investigado por la policía especializada en delitos
informáticos, lo que, sin embargo, no significa una graninformáticos, lo que, sin embargo, no significa una gran
pérdida para un director en el caso de tener variospérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso unacomputadores disponibles. Por lo menos en un caso una
investigación consiguió averiguar que un solo hacker habíainvestigación consiguió averiguar que un solo hacker había
conseguido el control de un millón y medio de ordenadores,conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.utilizándolos como plataforma para sus ataques.
TenologíasTenologías
 No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para
protegerse del Ransomware.protegerse del Ransomware.
 Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador
de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas
amenazas.amenazas.
PhishingPhishing
 Término informático que denomina un tipo de delitoTérmino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y queencuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería socialse comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial decaracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña oforma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjfas de crédito u otrainformación detallada sobre tarjfas de crédito u otra
información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisherphisher,,
se hace pasar por una persona o empresa de confianza en unase hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común unaparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea ocorreo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.incluso utilizando también llamadas telefónicas.
CaracteristicasCaracteristicas
 La mayoría de los métodos de phishing utilizan alguna forma técnica deLa mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónicoengaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor.parezca una copia de la organización por la cual se hace pasar el impostor.
URLs mal escritas o el uso de subdominios son trucos comúnmente usadosURLs mal escritas o el uso de subdominios son trucos comúnmente usados
por phishers, como el ejemplo en esta URLpor phishers, como el ejemplo en esta URL
 Este método ha sido erradicado desde entonces en losEste método ha sido erradicado desde entonces en los
navegadores de Mozilla15 e Internet Explores Otros intentosnavegadores de Mozilla15 e Internet Explores Otros intentos
de phishing utilizan comandos en JavaScripts para alterar lade phishing utilizan comandos en JavaScripts para alterar la
barra de direcciones. Esto se hace poniendo una imagen de labarra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legítima sobre la barra de direcciones, oURL de la entidad legítima sobre la barra de direcciones, o
cerrando la barra de direcciones original y abriendo una nuevacerrando la barra de direcciones original y abriendo una nueva
que contiene la URL ilegítima.que contiene la URL ilegítima.
TecnologíasTecnologías
 Hay varios programas informáticos anti-phishingHay varios programas informáticos anti-phishing
disponibles. La mayoría de estos programas trabajandisponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios web yidentificando contenidos phishing en sitios web y
correos electrónicos; algunos software anti-phishingcorreos electrónicos; algunos software anti-phishing
pueden por ejemplo, integrarse con los navegadorespueden por ejemplo, integrarse con los navegadores
web y clientes de correo electrónico como una barraweb y clientes de correo electrónico como una barra
de herramientas que muestra el dominio real del sitiode herramientas que muestra el dominio real del sitio
visitado. Los filtros de spam también ayudan avisitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya queproteger a los usuarios de los phishers, ya que
reducen el número de correos electrónicosreducen el número de correos electrónicos
relacionados con el phishing recibidos por el usuario.relacionados con el phishing recibidos por el usuario.
SoftwareSoftware
 Alerta del navegador Firefox antes de acceder a páginasAlerta del navegador Firefox antes de acceder a páginas
sospechosas de Phishing.sospechosas de Phishing.
RansomwareRansomware
 ElRansonwareesunadelasmásmodernastécnicasdedelitoinformático,consisteenelrapt
oocapturadedatosconfidencialesparaluegopedirunrescateporellosusandoplataformad
eInternet.
 ElusuarionavegaporunapáginaWebinseguraquecontienetroyanosquedescarganRanso
nwarecamufladosenaplicacionesaparentementeútilesalusurio.Cuandosepulsaenunenl
aceaunadeestasaplicaciones,sedescargaunprograma(Ransonware)quetienecomoobje
tivodecomprimirtodoelcontenidodelacarpeta“misdocumentos.
 Enseguidasecreaunasegundacarpetadondeencierratodalacarpetaanteriormen
tecomprimidaparaprotegerlabajocontraseña,unavezconseguidoestoelusuario
recibeunanotaderescate,dondeselesolicitadineroocomprarenunatiendaenlíne
aacambiodelacontraseña.
 Secalculaqueelíndicedeataquesproducidosporestetipodefuentesaunesbastant
epoco,perosegúnsevaanalizandosuefectividadquizáslatasavayaenaumentop
oreldesconocimientodesutécnicaymétodosdeinfección.
CaracterísticasCaracterísticas
 La modalidad de trabajo es la siguiente: el código malicioso infecta la computadoraLa modalidad de trabajo es la siguiente: el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware ydel usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentre (generalmente de ofimática),procede a cifrar los documentos que encuentre (generalmente de ofimática),
eliminando la información original y dejando un arachivo de texto con laseliminando la información original y dejando un arachivo de texto con las
instrucciones para recuperarlos.instrucciones para recuperarlos.
 En los casos mencionados el rescate ha sido el depósito de dinero en una cuentaEn los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero esdeterminada por el creador del código malicioso. Luego que el dinero es
depositado, se le entrega al usuario la clave para descifrar los archivos. Hastadepositado, se le entrega al usuario la clave para descifrar los archivos. Hasta
ahora, y por ser los primeros especímenes "menos desarrollados", los métodos deahora, y por ser los primeros especímenes "menos desarrollados", los métodos de
cifrado han sido sencillos y fácilmente reversibles, lo que permite a loscifrado han sido sencillos y fácilmente reversibles, lo que permite a los
especialistas conocer la clave y evitar que los usuarios pierdan dinero.especialistas conocer la clave y evitar que los usuarios pierdan dinero.
 Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, loAdemás, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo
que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad deque permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de
virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con elvirus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el
recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos serecientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se
perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas seperfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se
aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, oaproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o
incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
TecnologíasTecnologías
 No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para
protegerse del Ransomware.protegerse del Ransomware.
 Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador
de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas
amenazas.amenazas.
ScamScam
 Spam,encontramoseltérmino“Junkmail”oScam(correochatarra)
queesutilizadoparareferirseacorreosrelacionadosconpublicidad
engañosa(enriquecimientoalinstante,pornografía,premios,etc.)
ycadenas(correosqueincluyentextosendondesolicitanserreenvia
dosaotraspersonasconlapromesadecumplirdeseos,traerbuenasu
erteoganardinero).
CaracteristicasCaracteristicas
 Viene a ser una especie de híbrido entre el phishing y lasViene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual sepirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa oinicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax”. A lo largo del presentedelito, es la llamada “hoax”. A lo largo del presente
artículo conocerán las diferencias entre estos cuatro delitosartículo conocerán las diferencias entre estos cuatro delitos
informáticos, cuyo aglutinamiento conforma el nuevoinformáticos, cuyo aglutinamiento conforma el nuevo
engendro informático: SCAM.engendro informático: SCAM.
 http://www.microsoft.com/business/smb/es-http://www.microsoft.com/business/smb/es-
es/asesoria/scam.mspxes/asesoria/scam.mspx
TecnologíasTecnologías
 Scammers rusas, correos electrónicos de supuestas mujeresScammers rusas, correos electrónicos de supuestas mujeres
que buscan el amor fuera de su país y, tras remitir fotos,que buscan el amor fuera de su país y, tras remitir fotos,
solicitan al usuario el envío de dinero para costear la visa y lossolicitan al usuario el envío de dinero para costear la visa y los
gastos de vuelo que permitan concretar el encuentro. Este tipogastos de vuelo que permitan concretar el encuentro. Este tipo
de engaño llega a los usuarios a través del correo electrónico yde engaño llega a los usuarios a través del correo electrónico y
su complejidad radica en que sus atacantes han desarrolladosu complejidad radica en que sus atacantes han desarrollado
sitios web simulando ser redes sociales para atraer a unasitios web simulando ser redes sociales para atraer a una
mayor cantidad de víctimas.mayor cantidad de víctimas.
 http://www.ayacnet.com.mx/2009/05/el-scam-http://www.ayacnet.com.mx/2009/05/el-scam-
una-nueva-amenaza-informatica/una-nueva-amenaza-informatica/
SoftwareSoftware
 Al mantener el software antivirus al día y tienes un buenAl mantener el software antivirus al día y tienes un buen
bloqueador de elementos emergentes, mantendránbloqueador de elementos emergentes, mantendrán
a salvo de estas amenazas el computador. Si el sistema acabaa salvo de estas amenazas el computador. Si el sistema acaba
infectado con uno de estos programas es mejor ejecutar uninfectado con uno de estos programas es mejor ejecutar un
análisis completo delanálisis completo del
sistema con el software antivirus. El programa puedesistema con el software antivirus. El programa puede
entonces ser encontrado y eliminado. Si no es eliminado,entonces ser encontrado y eliminado. Si no es eliminado,
la compañía antivirus debe darte un enlace a un sitio Webla compañía antivirus debe darte un enlace a un sitio Web
con medidas de eliminación.con medidas de eliminación.
SpamSpam
 Se llama spam, correo basura o sms basura a losSe llama spam, correo basura o sms basura a los
mensajes no solicitados, no deseados o de remitentemensajes no solicitados, no deseados o de remitente
desconocido, habitualmente de tipo publicitario,desconocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) queenviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. Laperjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denominaacción de enviar dichos mensajes se denomina
spamming.spamming.
 Aunque se puede hacer por distintas vías, la másAunque se puede hacer por distintas vías, la más
utilizada entre el público en general es la basada en elutilizada entre el público en general es la basada en el
correo electrónico.correo electrónico.
CaracteristicasCaracteristicas
 Los mensajes Spam generalmente anuncian un web con contenidoLos mensajes Spam generalmente anuncian un web con contenido
pornográfico, explican una fórmula para ganar dinero ("hágase rico conpornográfico, explican una fórmula para ganar dinero ("hágase rico con
sólo hacer un click") o simplemente, incluyen un listado con productossólo hacer un click") o simplemente, incluyen un listado con productos
para su venta. Algunos de ellos tienen el descaro de poner en la primerapara su venta. Algunos de ellos tienen el descaro de poner en la primera
línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si ellínea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el
mensaje comercial no ha sido solicitado es un claro caso de spam. Estosmensaje comercial no ha sido solicitado es un claro caso de spam. Estos
envíos no deseados son, además, masivos: se reparten a miles de personasenvíos no deseados son, además, masivos: se reparten a miles de personas
distintas a la vez e incluso, se repiten cada día o cada semana.distintas a la vez e incluso, se repiten cada día o cada semana.
 Aunque el spam puede venir de varias formas, existen característicasAunque el spam puede venir de varias formas, existen características
comunes a todas las listas de mailing. Generalmente ofrecen promociones,comunes a todas las listas de mailing. Generalmente ofrecen promociones,
ventas con descuentos, etc.ventas con descuentos, etc.
 El campo "From:" o "De:" generalmente contienen cualquier nombre deEl campo "From:" o "De:" generalmente contienen cualquier nombre de
fantasía. Además no existe o es falsa la dirección de reply. Las listas defantasía. Además no existe o es falsa la dirección de reply. Las listas de
mailing contienen mala gramática y errores de ortografía. Tambiénmailing contienen mala gramática y errores de ortografía. También
contiene todo el mensaje en mayúsculas y utilizan puntos de exclamación acontiene todo el mensaje en mayúsculas y utilizan puntos de exclamación a
granel. Muchas de las listas de mailing no solicitadas son publicidades degranel. Muchas de las listas de mailing no solicitadas son publicidades de
web sites para adultos o servicios telefónicos.web sites para adultos o servicios telefónicos.
TécnicasTécnicas
 Las propias páginas web, que con frecuencia contienen la dirección de suLas propias páginas web, que con frecuencia contienen la dirección de su
creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticiascreador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias
de usenet cuyos mensajes suelen incluir la dirección del remitente.de usenet cuyos mensajes suelen incluir la dirección del remitente.
 Lista de correo: les basta con apuntarse e ir anotando las direcciones deLista de correo: les basta con apuntarse e ir anotando las direcciones de
sus usuarios.sus usuarios.
 Correos electrónicos con chistes, cadenas, etc. que los usuarios de internetCorreos electrónicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumularsuelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadasdocenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadas
por un troyano o, más raramente, por un usuario malicioso.por un troyano o, más raramente, por un usuario malicioso.
 Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"
para enviarles la página en un correo) para acceder a un determinadopara enviarles la página en un correo) para acceder a un determinado
servicio o descarga.servicio o descarga.
 Compra de bases de datos de direcciones de correo a empresas oCompra de bases de datos de direcciones de correo a empresas o
particulares (ilegal en la mayor parte de los países).particulares (ilegal en la mayor parte de los países).
 Entrada ilegal en servidores.Entrada ilegal en servidores.
 Por ensayo y error: se generan aleatoriamente direcciones, y se compruebaPor ensayo y error: se generan aleatoriamente direcciones, y se comprueba
luego si han llegado los mensajes. Un método habitual es hacer una lista deluego si han llegado los mensajes. Un método habitual es hacer una lista de
dominos, y agregarles "prefijos" habituales.dominos, y agregarles "prefijos" habituales.
SoftwareSoftware
 Medidas para evitar el spamMedidas para evitar el spam
 Usar una imagen para la dirección de correo electrónico.Usar una imagen para la dirección de correo electrónico.
 En vez de poner el enlace a tu cuenta, usa una redirecciónEn vez de poner el enlace a tu cuenta, usa una redirección
(puede ser temporal o por un número de usos), y bórrala(puede ser temporal o por un número de usos), y bórrala
cuando recibas excesivo spam.cuando recibas excesivo spam.
 Modificar la dirección para evitar el rastreo automático.Modificar la dirección para evitar el rastreo automático.
 En los grupos de noticias y listas de correo:En los grupos de noticias y listas de correo:
 No poner el remitente verdadero en los post enviados.No poner el remitente verdadero en los post enviados.
 Si el archivo de mensajes a la lista es visible desde web,Si el archivo de mensajes a la lista es visible desde web,
cambiar las direcciones de remite por una imagen, ocultarlas, ocambiar las direcciones de remite por una imagen, ocultarlas, o
escribirlas de forma que sea difícil reconocerla como tal paraescribirlas de forma que sea difícil reconocerla como tal para
un programa.un programa.
SpimSpim
 AdemásdelSpam,hasurgidounanuevavertientedeestetipodeataq
uecibernético,denominado“Spim”,queesuntipodeSpamperoque
envezdeatacaratravésdeloscorreoselectrónicos,lohaceatravésde
lamensajeríainstantánea.
TecnologíasTecnologías
 Filtrado de mensajes de correo electrónico, por asunto,Filtrado de mensajes de correo electrónico, por asunto,
direcciones IP, dominios etc.direcciones IP, dominios etc.
Antivirus como Panda SecurityAntivirus como Panda Security
Algunos concejos:Algunos concejos:
No publicar direcciones de correo electrónico como paginasNo publicar direcciones de correo electrónico como paginas
WEB.WEB.
No reenviar cartas en cadena, peticiones o alertas antivirusNo reenviar cartas en cadena, peticiones o alertas antivirus
dudosos.dudosos.
Tener un antivirusTener un antivirus
Disponer de varias direcciones de correo (darles usosDisponer de varias direcciones de correo (darles usos
separados.separados.

Más contenido relacionado

La actualidad más candente

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPatricia2414
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 

La actualidad más candente (18)

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scam
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destacado

Sistema de gestion de expedientes sge rev2
Sistema de gestion de expedientes sge rev2Sistema de gestion de expedientes sge rev2
Sistema de gestion de expedientes sge rev2carlos monterola
 
Seguridad Manejo Archivos
Seguridad Manejo ArchivosSeguridad Manejo Archivos
Seguridad Manejo ArchivosDigetech.net
 
Sistemas Tecnológicos de última generación para la policía y el impacto de la...
Sistemas Tecnológicos de última generación para la policía y el impacto de la...Sistemas Tecnológicos de última generación para la policía y el impacto de la...
Sistemas Tecnológicos de última generación para la policía y el impacto de la...STDGAT
 
W Only In Egypt & Asia.
W Only In Egypt & Asia.W Only In Egypt & Asia.
W Only In Egypt & Asia.Shaikhani.
 
Clasificacion de archivos fisicos
Clasificacion de archivos fisicosClasificacion de archivos fisicos
Clasificacion de archivos fisicosandresatl
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”JOSEPH DE JESUS
 
Regimen disciplinario empleados publicos
Regimen disciplinario empleados publicosRegimen disciplinario empleados publicos
Regimen disciplinario empleados publicosalbaluciacaceres
 
Men & women's clothing tops
Men & women's clothing topsMen & women's clothing tops
Men & women's clothing topsACroo99
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de wordAura Duque
 
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...Anibal Carrera
 
Generalidades de la administración documental resumen
Generalidades de la administración documental resumenGeneralidades de la administración documental resumen
Generalidades de la administración documental resumenMaría Alban Lara
 
Documentos electronicos
Documentos electronicosDocumentos electronicos
Documentos electronicosinggaitan
 
Manejo de archivos fisicos y electronicos
Manejo de archivos fisicos y electronicosManejo de archivos fisicos y electronicos
Manejo de archivos fisicos y electronicosBayron T. Garcia
 
Sistemas de archivo físico
Sistemas de archivo físicoSistemas de archivo físico
Sistemas de archivo físicoGiovanna Gandara
 

Destacado (20)

Loe Secundaria
Loe SecundariaLoe Secundaria
Loe Secundaria
 
English Alphabet
English AlphabetEnglish Alphabet
English Alphabet
 
Sistema de gestion de expedientes sge rev2
Sistema de gestion de expedientes sge rev2Sistema de gestion de expedientes sge rev2
Sistema de gestion de expedientes sge rev2
 
Seguridad Manejo Archivos
Seguridad Manejo ArchivosSeguridad Manejo Archivos
Seguridad Manejo Archivos
 
Sistemas Tecnológicos de última generación para la policía y el impacto de la...
Sistemas Tecnológicos de última generación para la policía y el impacto de la...Sistemas Tecnológicos de última generación para la policía y el impacto de la...
Sistemas Tecnológicos de última generación para la policía y el impacto de la...
 
W Only In Egypt & Asia.
W Only In Egypt & Asia.W Only In Egypt & Asia.
W Only In Egypt & Asia.
 
Clasificacion de archivos fisicos
Clasificacion de archivos fisicosClasificacion de archivos fisicos
Clasificacion de archivos fisicos
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
Regimen disciplinario empleados publicos
Regimen disciplinario empleados publicosRegimen disciplinario empleados publicos
Regimen disciplinario empleados publicos
 
Men & women's clothing tops
Men & women's clothing topsMen & women's clothing tops
Men & women's clothing tops
 
Generalidades de la administracion t1
Generalidades de la administracion t1Generalidades de la administracion t1
Generalidades de la administracion t1
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de word
 
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...
Jueza sancionada expediente disciplinario a 942-sncd-014-dma pleno consejo de...
 
Generalidades de la administración documental resumen
Generalidades de la administración documental resumenGeneralidades de la administración documental resumen
Generalidades de la administración documental resumen
 
Documentos electronicos
Documentos electronicosDocumentos electronicos
Documentos electronicos
 
Manejo de archivos fisicos y electronicos
Manejo de archivos fisicos y electronicosManejo de archivos fisicos y electronicos
Manejo de archivos fisicos y electronicos
 
Generalidades de la administración
Generalidades de la administraciónGeneralidades de la administración
Generalidades de la administración
 
Conceptos y generalidades de la administracion
Conceptos y generalidades de la administracionConceptos y generalidades de la administracion
Conceptos y generalidades de la administracion
 
Sistemas de archivo físico
Sistemas de archivo físicoSistemas de archivo físico
Sistemas de archivo físico
 
Los archivos electronicos
Los archivos electronicosLos archivos electronicos
Los archivos electronicos
 

Similar a Pc zombie

Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 

Similar a Pc zombie (20)

Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 

Más de Ale Matheu

Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slideAle Matheu
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slideAle Matheu
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoAle Matheu
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slideAle Matheu
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoAle Matheu
 

Más de Ale Matheu (7)

Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 

Pc zombie

  • 1. Alejandro José MatheuAlejandro José Matheu Sisniega-OteroSisniega-Otero 09103350910335 PC Zombie, Phishing,PC Zombie, Phishing, Ransomware, Scam, Spam, Spim.Ransomware, Scam, Spam, Spim. Comercio ElectrónicoComercio Electrónico
  • 2. Pc ZombiePc Zombie  Denominación que se asigna a computadoresDenominación que se asigna a computadores personales que tras haber sido infectados por algún tipopersonales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera personade malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se producepara ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario delsin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertosequipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas devivientes esclavizados, figuras legendarias surgidas de los cultos vudú.los cultos vudú.
  • 3. CaracteristicasCaracteristicas  Comienza a enviar una gran cantidad de mensajes spam oComienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central deataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuarioinvestigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios depuede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estarInternet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitossiendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una graninformáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener variospérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso unacomputadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker habíainvestigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores,conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.utilizándolos como plataforma para sus ataques.
  • 4. TenologíasTenologías  No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para protegerse del Ransomware.protegerse del Ransomware.  Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas amenazas.amenazas.
  • 5. PhishingPhishing  Término informático que denomina un tipo de delitoTérmino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y queencuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería socialse comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial decaracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña oforma fraudulenta (como puede ser una contraseña o información detallada sobre tarjfas de crédito u otrainformación detallada sobre tarjfas de crédito u otra información bancaria). El estafador, conocido comoinformación bancaria). El estafador, conocido como phisherphisher,, se hace pasar por una persona o empresa de confianza en unase hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común unaparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea ocorreo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.incluso utilizando también llamadas telefónicas.
  • 6. CaracteristicasCaracteristicas  La mayoría de los métodos de phishing utilizan alguna forma técnica deLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónicoengaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usadosURLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URLpor phishers, como el ejemplo en esta URL  Este método ha sido erradicado desde entonces en losEste método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explores Otros intentosnavegadores de Mozilla15 e Internet Explores Otros intentos de phishing utilizan comandos en JavaScripts para alterar lade phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de labarra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, oURL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nuevacerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.que contiene la URL ilegítima.
  • 7. TecnologíasTecnologías  Hay varios programas informáticos anti-phishingHay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajandisponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web yidentificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishingcorreos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadorespueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barraweb y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitiode herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan avisitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya queproteger a los usuarios de los phishers, ya que reducen el número de correos electrónicosreducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.relacionados con el phishing recibidos por el usuario.
  • 8. SoftwareSoftware  Alerta del navegador Firefox antes de acceder a páginasAlerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.sospechosas de Phishing.
  • 9. RansomwareRansomware  ElRansonwareesunadelasmásmodernastécnicasdedelitoinformático,consisteenelrapt oocapturadedatosconfidencialesparaluegopedirunrescateporellosusandoplataformad eInternet.  ElusuarionavegaporunapáginaWebinseguraquecontienetroyanosquedescarganRanso nwarecamufladosenaplicacionesaparentementeútilesalusurio.Cuandosepulsaenunenl aceaunadeestasaplicaciones,sedescargaunprograma(Ransonware)quetienecomoobje tivodecomprimirtodoelcontenidodelacarpeta“misdocumentos.  Enseguidasecreaunasegundacarpetadondeencierratodalacarpetaanteriormen tecomprimidaparaprotegerlabajocontraseña,unavezconseguidoestoelusuario recibeunanotaderescate,dondeselesolicitadineroocomprarenunatiendaenlíne aacambiodelacontraseña.  Secalculaqueelíndicedeataquesproducidosporestetipodefuentesaunesbastant epoco,perosegúnsevaanalizandosuefectividadquizáslatasavayaenaumentop oreldesconocimientodesutécnicaymétodosdeinfección.
  • 10. CaracterísticasCaracterísticas  La modalidad de trabajo es la siguiente: el código malicioso infecta la computadoraLa modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware ydel usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática),procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un arachivo de texto con laseliminando la información original y dejando un arachivo de texto con las instrucciones para recuperarlos.instrucciones para recuperarlos.  En los casos mencionados el rescate ha sido el depósito de dinero en una cuentaEn los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero esdeterminada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hastadepositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos deahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a loscifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.especialistas conocer la clave y evitar que los usuarios pierdan dinero.  Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, loAdemás, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad deque permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con elvirus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos serecientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas seperfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, oaproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 11. TecnologíasTecnologías  No se necesita de protección adicional en el sistema paraNo se necesita de protección adicional en el sistema para protegerse del Ransomware.protegerse del Ransomware.  Si se mantiene el antivirus al día y se tiene un buen bloqueadorSi se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estasde elementos emergentes, se mantendrá a salvo de estas amenazas.amenazas.
  • 13. CaracteristicasCaracteristicas  Viene a ser una especie de híbrido entre el phishing y lasViene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual sepirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa oinicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presentedelito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitosartículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevoinformáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.engendro informático: SCAM.  http://www.microsoft.com/business/smb/es-http://www.microsoft.com/business/smb/es- es/asesoria/scam.mspxes/asesoria/scam.mspx
  • 14. TecnologíasTecnologías  Scammers rusas, correos electrónicos de supuestas mujeresScammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos,que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y lossolicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Este tipogastos de vuelo que permitan concretar el encuentro. Este tipo de engaño llega a los usuarios a través del correo electrónico yde engaño llega a los usuarios a través del correo electrónico y su complejidad radica en que sus atacantes han desarrolladosu complejidad radica en que sus atacantes han desarrollado sitios web simulando ser redes sociales para atraer a unasitios web simulando ser redes sociales para atraer a una mayor cantidad de víctimas.mayor cantidad de víctimas.  http://www.ayacnet.com.mx/2009/05/el-scam-http://www.ayacnet.com.mx/2009/05/el-scam- una-nueva-amenaza-informatica/una-nueva-amenaza-informatica/
  • 15. SoftwareSoftware  Al mantener el software antivirus al día y tienes un buenAl mantener el software antivirus al día y tienes un buen bloqueador de elementos emergentes, mantendránbloqueador de elementos emergentes, mantendrán a salvo de estas amenazas el computador. Si el sistema acabaa salvo de estas amenazas el computador. Si el sistema acaba infectado con uno de estos programas es mejor ejecutar uninfectado con uno de estos programas es mejor ejecutar un análisis completo delanálisis completo del sistema con el software antivirus. El programa puedesistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado,entonces ser encontrado y eliminado. Si no es eliminado, la compañía antivirus debe darte un enlace a un sitio Webla compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación.con medidas de eliminación.
  • 16. SpamSpam  Se llama spam, correo basura o sms basura a losSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitentemensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario,desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) queenviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Laperjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaacción de enviar dichos mensajes se denomina spamming.spamming.  Aunque se puede hacer por distintas vías, la másAunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en elutilizada entre el público en general es la basada en el correo electrónico.correo electrónico.
  • 17. CaracteristicasCaracteristicas  Los mensajes Spam generalmente anuncian un web con contenidoLos mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico conpornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productossólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primerapara su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si ellínea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estosmensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personasenvíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.distintas a la vez e incluso, se repiten cada día o cada semana.  Aunque el spam puede venir de varias formas, existen característicasAunque el spam puede venir de varias formas, existen características comunes a todas las listas de mailing. Generalmente ofrecen promociones,comunes a todas las listas de mailing. Generalmente ofrecen promociones, ventas con descuentos, etc.ventas con descuentos, etc.  El campo "From:" o "De:" generalmente contienen cualquier nombre deEl campo "From:" o "De:" generalmente contienen cualquier nombre de fantasía. Además no existe o es falsa la dirección de reply. Las listas defantasía. Además no existe o es falsa la dirección de reply. Las listas de mailing contienen mala gramática y errores de ortografía. Tambiénmailing contienen mala gramática y errores de ortografía. También contiene todo el mensaje en mayúsculas y utilizan puntos de exclamación acontiene todo el mensaje en mayúsculas y utilizan puntos de exclamación a granel. Muchas de las listas de mailing no solicitadas son publicidades degranel. Muchas de las listas de mailing no solicitadas son publicidades de web sites para adultos o servicios telefónicos.web sites para adultos o servicios telefónicos.
  • 18. TécnicasTécnicas  Las propias páginas web, que con frecuencia contienen la dirección de suLas propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticiascreador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet cuyos mensajes suelen incluir la dirección del remitente.de usenet cuyos mensajes suelen incluir la dirección del remitente.  Lista de correo: les basta con apuntarse e ir anotando las direcciones deLista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.sus usuarios.  Correos electrónicos con chistes, cadenas, etc. que los usuarios de internetCorreos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumularsuelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadasdocenas de direcciones en el cuerpo del mensaje,`pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.por un troyano o, más raramente, por un usuario malicioso.  Páginas en las que se solicita tu dirección de correo (o la de "tus amigos"Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinadopara enviarles la página en un correo) para acceder a un determinado servicio o descarga.servicio o descarga.  Compra de bases de datos de direcciones de correo a empresas oCompra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).particulares (ilegal en la mayor parte de los países).  Entrada ilegal en servidores.Entrada ilegal en servidores.  Por ensayo y error: se generan aleatoriamente direcciones, y se compruebaPor ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista deluego si han llegado los mensajes. Un método habitual es hacer una lista de dominos, y agregarles "prefijos" habituales.dominos, y agregarles "prefijos" habituales.
  • 19. SoftwareSoftware  Medidas para evitar el spamMedidas para evitar el spam  Usar una imagen para la dirección de correo electrónico.Usar una imagen para la dirección de correo electrónico.  En vez de poner el enlace a tu cuenta, usa una redirecciónEn vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala(puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.cuando recibas excesivo spam.  Modificar la dirección para evitar el rastreo automático.Modificar la dirección para evitar el rastreo automático.  En los grupos de noticias y listas de correo:En los grupos de noticias y listas de correo:  No poner el remitente verdadero en los post enviados.No poner el remitente verdadero en los post enviados.  Si el archivo de mensajes a la lista es visible desde web,Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, ocambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal paraescribirlas de forma que sea difícil reconocerla como tal para un programa.un programa.
  • 21. TecnologíasTecnologías  Filtrado de mensajes de correo electrónico, por asunto,Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc.direcciones IP, dominios etc. Antivirus como Panda SecurityAntivirus como Panda Security Algunos concejos:Algunos concejos: No publicar direcciones de correo electrónico como paginasNo publicar direcciones de correo electrónico como paginas WEB.WEB. No reenviar cartas en cadena, peticiones o alertas antivirusNo reenviar cartas en cadena, peticiones o alertas antivirus dudosos.dudosos. Tener un antivirusTener un antivirus Disponer de varias direcciones de correo (darles usosDisponer de varias direcciones de correo (darles usos separados.separados.